• 제목/요약/키워드: Function keys

검색결과 96건 처리시간 0.022초

대규모의 정보 검색을 위한 효율적인 최소 완전 해시함수의 생성 (Effective Generation of Minimal Perfect hash Functions for Information retrival from large Sets of Data)

  • 김수희;박세영
    • 한국정보처리학회논문지
    • /
    • 제5권9호
    • /
    • pp.2256-2270
    • /
    • 1998
  • 대량의 정보를 빠르게 검색하기 위해 성능좋은 인덱스를 개발하는 것은 매우 중요하다. 본 연구에서는 5ㆍm개의 키들을 m개의 버켓에 충돌없게 해시하는 최소 완전 해시함수를 다시 고려하게 되었다. 대량의 정보를 대상으로 최적의 인덱스를 성공적으로 구축하기 위해 Heath가 개발한 MOS 알고리즘을 개선하고, 이를 토대로 최소 완전 해시함수들을 생성하는 시스템을 개발하였다. 이를 실험하기 위해 대량의 데이터들에 적용한 결과 Heath의 알고리즘보다 효율적으로 각각의 최소 완전 해시함수를 계산하였다. 본 연구에서 개발한 시스템은 자주 변하지 않는 대량의 정보나 탐색 속도가 매우 느린 저장 매체에 저장할 데이터를 대상으로 인덱스를 구축하는 데 이용할 수 있다.

  • PDF

전자상거래(電子商去來)의 인증체계(認證體系)에 관한 고찰(考察) (A Study on the Certification System in Electromic Commerce)

  • 하강헌
    • 한국중재학회지:중재연구
    • /
    • 제9권1호
    • /
    • pp.367-390
    • /
    • 1999
  • The basic requirements for conducting electronic commerce include confidentiality, integrity, authentication and authorization. Cryptographic algorithms, make possible use of powerful authentication and encryption methods. Cryptographic techniques offer essential types of services for electronic commerce : authentication, non-repudiation. The oldest form of key-based cryptography is called secret-key or symmetric encryption. Public-key systems offer some advantages. The public key pair can be rapidly distributed. We don't have to send a copy of your public key to all the respondents. Fast cryptographic algorithms for generating message digests are known as one-way hash function. In order to use public-key cryptography, we need to generate a public key and a private key. We could use e-mail to send public key to all the correspondents. A better, trusted way of distributing public keys is to use a certification authority. A certification authority will accept our public key, along with some proof of identity, and serve as a repository of digital certificates. The digital certificate acts like an electronic driver's license. The Korea government is trying to set up the Public Key Infrastructure for certificate authorities. Both governments and the international business community must involve archiving keys with trusted third parties within a key management infrastructure. The archived keys would be managed, secured by governments under due process of law and strict accountability. It is important that all the nations continue efforts to develop an escrowed key in frastructure based on voluntary use and international standards and agreements.

  • PDF

반복적인 위상 랩핑 방법을 이용한 실질적인 암호화 및 복호화 시스템 (Practical Encryption and Decryption System using Iterative Phase Wrapping Method)

  • 서동환;이성근;김윤식
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제32권6호
    • /
    • pp.955-963
    • /
    • 2008
  • In this paper, we propose an improved practical encryption and fault-tolerance decryption method using a non-negative value key and random function obtained with a white noise by using iterative phase wrapping method. A phase wrapping operating key, which is generated by the product of arbitrary random phase images and an original phase image. is zero-padded and Fourier transformed. Fourier operating key is then obtained by taking the real-valued data from this Fourier transformed image. Also the random phase wrapping operating key is made from these arbitrary random phase images and the same iterative phase wrapping method. We obtain a Fourier random operating key through the same method in the encryption process. For practical transmission of encryption and decryption keys via Internet, these keys should be intensity maps with non-negative values. The encryption key and the decryption key to meet this requirement are generated by the addition of the absolute of its minimum value to each of Fourier keys, respectively. The decryption based on 2-f setup with spatial filter is simply performed by the inverse Fourier transform of the multiplication between the encryption key and the decryption key and also can be used as a current spatial light modulator technology by phase encoding of the non-negative values. Computer simulations show the validity of the encryption method and the robust decryption system in the proposed technique.

세션키 및 공개키를 이용한 RFID 보안 인증 프로토콜의 안전성 검증 (Verification of Safety in a RFID Security Authentication Protocol Using Session and Public Keys)

  • 배우식;이종연
    • 디지털융복합연구
    • /
    • 제10권10호
    • /
    • pp.325-332
    • /
    • 2012
  • RFID 시스템은 무선 구간의 통신 취약성으로 공격자의 공격 목표가 되며 도청, 정보노출, 트래픽분석, 스푸핑 등 보안상 다양한 문제점을 가지고 있다. 따라서 많은 연구자에 의해 여러 가지 방식의 프로토콜이 제안되고 있으나 구현부분이 까다로워 정리증명이나 검증의 수준에서 제안되고 있는 실정이다. 따라서 본 논문에서는 공개키, 세션키, 해시, XOR 및 난수 개념을 사용하여 각각 태그와 리더구간, 리더와 서버 구간에 안전한 RFID 보안 프로토콜을 제안한다. 보안상 가장 취약한 리더와 태그 구간에 타임스탬프와 해시를 적용하여 시간차가 있는 공격신호에 대하여 공격을 탐지하며, 마지막 세션에서도 태그 정보를 노출시키지 않기 위해 해시 연산 후 통신하고 있다. 끝으로 본 논문의 학문적 기여도는 실제 시스템에서 사용가능한 프로토콜을 설계하고 차별화된 Casper 정형검증기법을 도입하여 제안프로토콜의 보안성을 검증하는데 있다.

마이크로프로세서를 이용한 전압합성방식의 텔리비젼 채널 선국회로 설계 (Design of a Voltage Synthesizer Using.Microprocessor for Television Channel Selection)

  • 조진호;이건일
    • 대한전자공학회논문지
    • /
    • 제17권2호
    • /
    • pp.1-9
    • /
    • 1980
  • 채널튜닝전압 자체를 기억시키는 종래의 전압합성방식을 개선, 10키이를 통하여 입력시킨 채널번호에 의해 튜닝전압을 계산하여 VHF 및 UHF 전대역에 실제채널번호를 표시하면서 직접접근선국(direct access channel selection)할 수 있는 회로를 설계하였다. 또한 본 회로는 택안(search)에 의한 미세튜닝 및 방송이 없을 경우의 표시를 자동적으로 행하며, 2개의 키이로 채널 전반을 순차적으로 선국할 수 있는 기능도 가지게 하였다.

  • PDF

해시 기반 NFC 모바일 쿠폰 프로토콜 (NFC Mobile Coupon Protocol Based on Hash)

  • 이재동
    • 한국멀티미디어학회논문지
    • /
    • 제20권5호
    • /
    • pp.782-790
    • /
    • 2017
  • As most of the recent smart devices have NFC function the NFC mobile coupon will become one of the pervasive NFC applications. We need the secure NFC coupon protocols to issue and use NFC mobile coupon. In this paper, we analyze the security of the previous protocols and point out the problems of security. As the result of analysis, Premium M-coupon Protocol proposed by A. Alshehri and S. Schneider is the most secure but has unnecessary operations. We propose the Modified Premium M-coupon Protocol-1 with the unnecessary operations removed and show this protocol is secure by security analysis. Most of NFC mobile coupon protocols use the cryptography with the shared secret keys. We propose the Modified Premium M-coupon Protocol-2 without the shared secret keys and show this protocol is secure by security analysis.

유니버설 단축키 점자시스템 개발 (Development of Universal Reduced Key Braille System)

  • 이정석;문병현
    • 한국산업정보학회논문지
    • /
    • 제27권2호
    • /
    • pp.45-51
    • /
    • 2022
  • 본 논문에서는 장애인들을 위한 단축 입력시스템을 이용하여 기존의 한글, 영문, 숫자 및 기타 특수문자를 입력하고, 입력된 내용을 점자로 변환하는 시스템을 구현하였다. 단축 입력시스템은 5개의 숫자와 4개의 특수 기능키를 사용하여 복잡한 입력 방법 대신 장애인들이 간단하게 입력하도록 설계하였다. 또한, 핸드폰을 사용하여 입력할 수 있도록 앱을 개발하여 중증장애우들이 핸드폰을 사용하여 문자를 입력할 수 있도록 아두이노와 LCD Matrix를 활용하여 시스템을 구현하였다.

A NEW HASH FUNCTION-SMD(STRENCGTHEND MESSAGE DIGEST) AND ITS APPLICATION TO MAC

  • Rhee, Kyung-Hyune
    • Journal of applied mathematics & informatics
    • /
    • 제6권3호
    • /
    • pp.885-899
    • /
    • 1999
  • We propose a new hash function-SMD(Strengthened Mes-sage Digest) based on the design principle of dedicated hash functions. It processes an arbitrary finite message by 512-bit block and outputs 160 bits digest and has data-dependent rotation characteristic which guar-anteens the strength against existing known attacks. Moreover we also propose a new keyed MAC(Message Authentication Code) constructed by using the proposed hash function. The proposed MAC uses a max-imum keys of 160 bits and hs an output-length less than equal to the hash result. From the viewpoint of performance the proposed MAC is only reduced about 10% comparing to the underlying hash function.

Ad-Hoc 네트워크에서 선행 키 분배 없는 단 대 단 키 설정 방안 (A Peer-to-Peer Key Establishment Scheme without Pre-distributing Keys in Ad-Hoc Networks)

  • 왕기철;방상원;정병호;조기환
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.1015-1023
    • /
    • 2004
  • 임의의 두 노드사이에 전송되는 데이터를 보호하기 위해서 단 대 단 키 설정은 필수적이다. 그러나 동적으로 위상이 변화하고, 동일한 권한을 갖는 노드로 구성되는 Ad-Hoc네트워크 환경에서 선행 키 분배는 비현실적인 가정이다. 본 논문은 Ad-Hoc네트워크에서 미리 키를 분배하지 않고 두 노드사이에 단 대 단 키를 설정하는 방안을 제안한다. 제안하는 방안은 Diffie-Hellman 키교환 방법을 기반으로 한다. 제안하는 방안은 키를 교환하는 과정에서 임의의 해쉬체인 값들을 이용하여 교환되는 Diffie-Hellman값의 위조를 방지한다. 따라서 제안하는 단 대 단 키 설정 방안은 man-in-the-middle공격에 대해 해쉬함수의 안전성만큼 안전하다. 실험결과는 제안된 방안이 선행 키 분배 방법에 비해 키 설정 과정에서 전송되는 메시지 수를 크게 감소시킴을 보여준다. 또한 실험결과를 통해 제안된 방안이 상대적으로 확장성이 높은 것으로 평가되었다.

白首烏와 耳葉牛皮消의 내부형태 감별기준 (Microscopic Identification-keys for Cynanchi Wilfordii Radix and Cynanchi Auriculati Radix)

  • 도의정;김정훈;최고야;이승호;송호준;주영승;이금산
    • 대한본초학회지
    • /
    • 제30권4호
    • /
    • pp.65-69
    • /
    • 2015
  • Objectives : The root ofCyanchum wifordii(CW) had been used as herbal medicine, 'Baeksuo', in Korea. However, the root ofCynanchum auriculatum(CA) had also been mis-used as 'Baeksuo' in herbal markets, due to its morphological similarity with CW. This study aimed to compare discriminative features and establish the identification-keys between two herbal medicines using microscopic methods.Methods : Microscopic preparations including fixation, rapid dehydration, paraffin infiltration, paraffin embedding, sectioning, mounting, and staining, were performed and the microscopic features between CW and CA samples were compared.Results : The starch grain of parenchymal cells, the amounts of calcium oxalate crystals, cell sizes, and the shape of phloem were not different between CW and CA samples. However, the clusters of stone cells which were conglomerated at outer cortex were apparently observed in CA sample (4~8 layers of stone cells), but not in CW sample (2~4 layers of stone cells, or not). Xylem of CW consisted of several vessels and fiber bundles which were formed as linear shapes and discontinuous radial lines, while that of CA, in which radial lines was not observed, were shaped as a wedge and scattered near cambium with comparatively few fiber bundles enclosed vessels. Especially, in the xylem of CA, fiber bundles located towards cambium were relatively more developed than those located outward cambium.Conclusions : The identification-keys established in this study would be helpful to discriminate microscopic features between CW and CA.